CN114785566B - 数据处理方法、装置及设备 - Google Patents

数据处理方法、装置及设备 Download PDF

Info

Publication number
CN114785566B
CN114785566B CN202210345257.5A CN202210345257A CN114785566B CN 114785566 B CN114785566 B CN 114785566B CN 202210345257 A CN202210345257 A CN 202210345257A CN 114785566 B CN114785566 B CN 114785566B
Authority
CN
China
Prior art keywords
transmission data
data
processor
security
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210345257.5A
Other languages
English (en)
Other versions
CN114785566A (zh
Inventor
何士贵
王元成
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Beijing Ltd
Original Assignee
Lenovo Beijing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Beijing Ltd filed Critical Lenovo Beijing Ltd
Priority to CN202210345257.5A priority Critical patent/CN114785566B/zh
Publication of CN114785566A publication Critical patent/CN114785566A/zh
Application granted granted Critical
Publication of CN114785566B publication Critical patent/CN114785566B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种数据处理方法、装置及设备。该方法主要应用于第一处理器连接有第二处理器的电子设备中,在第一处理器上的第一***与第二处理器上的第二***进行数据传输时,使用第一处理器上独立于第一***的安全***,对传输数据进行安全处理(例如,加密和/解密)。如此,可确保第一***和第二***之间传输数据的安全性和可靠性,避免有非法***冒充第二***攻击第一***,或盗取第一***与第二***之间的传输数据。

Description

数据处理方法、装置及设备
技术领域
本申请涉及数据安全领域,尤其涉及一种数据处理方法、装置及设备。
背景技术
在目前的硬件设计中,主流的计算机往往采用在主处理器(例如,ARM处理器)上运行主***以实现基本功能,然后再连接一个或多个子处理器(例如,MCU处理器)以通过子处理器上运行的子***实现扩展或专用功能。
然而,子处理器上的子***通常不具备较高的安全设计和处理能力,无法确保与主处理器上的主***进行安全的数据传输,从而产生安全隐患。
发明内容
基于此,本申请提供一种数据处理方法、装置及设备。
根据本申请实施例第一方面,提供一种数据处理方法,该方法包括:第一***获取待发送至第二***的第一传输数据;基于安全***,对第一传输数据进行加密处理,以获得第二传输数据;第一***将第二传输数据发送至第二***;和/或第一***接收第二***发送的第三传输数据;基于安全***,对第三传输数据进行解密处理,以获得第四传输数据,其中,第一***运行于第一处理器;第二***运行于第二处理器;第一处理器与第二处理器相连接;安全***运行于第一处理器,且安全***独立于第一***。
根据本申请实施例一实施方式,对第一传输数据进行加密处理,和/或对第三传输数据进行解密处理,包括:第一***获得安全***发送的安全处理工具;基于安全处理工具,确定加密规则和/或解密规则;以及第一***基于加密规则,对第一传输数据进行加密处理,和/或第一***基于解密规则,对第二传输数据进行解密处理。
根据本申请实施例一实施方式,该方法还包括:响应于获得输入指令或者满足预设条件,第一***获得或更新安全处理工具。
根据本申请实施例一实施方式,基于安全***,对第一传输数据进行加密处理,和/或对第三传输数据进行解密处理包括:第一***将第一传输数据和/或第三传输数据发送至安全***;以及接收安全***返回的第二传输数据和/或第四数据,第二传输数据为通过安全***进行加密处理的第一传输数据,第四传输数据为通过安全***进行解密处理的第三传输数据。
根据本申请实施例一实施方式,基于安全***,对第一传输数据进行加密处理,和/对第三传输数据进行解密处理,包括:在第一传输数据和/或第三传输数据满足第一预设筛选规则的情况下,对第一传输数据进行加密处理和/或对第三传输数据进行解密处理,其中,第一预设筛选规则包括以下至少一项:第一传输数据和/或第二传输数据的数据量在指定的范围内;第一传输数据和/或第二传输数据的用途为在指定的用途范围内;第一传输数据和/或第二传输数据的属性满足指定条件。
根据本申请实施例一实施方式,基于安全***,对第一传输数据进行加密处理,和/对第三传输数据进行解密处理,包括:在满足第二预设筛选条件的情况下,第一***将第一传输数据和/或第三传输数据发送至安全***,并接收安全***返回的第二传输数据和/第四传输数据;在不满足第二预设筛选条件的情况下,第一***对第一传输数据进行加密处理获得第二传输数据,和/或第一***对第三传输数据进行解密处理获得第四传输数据。
根据本申请实施例第二方面,提供一种数据处理方法,该方法包括:第二***接收第一***发送的第二传输数据;基于安全***,对第二传输数据进行解密处理,以获取第一传输数据;第二***对第一传输数据进行数据处理,以获得到第三传输数据;基于安全***,对第三传输数据进行加密处理,以获得第四传输数据;第二***将第四传输数据返回至第一***,其中,第一***运行于第一处理器;第二***运行于第二处理器;第一处理器与第二处理器相连接;安全***运行于第一处理器,且安全***独立于第一***。
根据本申请实施例第三方面,提供一种数据处理装置,该装置包括:待传输数据获取模块,用于第一***获取待发送至第二***的第一传输数据;第一加密处理模块,用于基于安全***,对第一传输数据进行加密处理,以获得第二传输数据;第一数据发送模块,用于第一***将第二传输数据发送至第二***;和/或第一数据接收模块,用于第一***接收第二***发送的第三传输数据;第一解密模块,用于基于安全***,对第三传输数据进行解密处理,以获得第四传输数据,其中,第一***运行于第一处理器;第二***运行于第二处理器;第一处理器与第二处理器相连接;安全***运行于第一处理器,且安全***独立于第一***。
根据本申请实施例第四方面,提供一种数据处理装置,该装置包括:第二数据接收模块,用于第二***接收第一***发送的第二传输数据;第二解密处理模块,用于基于安全***,对第二传输数据进行解密处理,以获取第一传输数据;数据处理模块,用于第二***对第一传输数据进行数据处理,以获得到第三传输数据;第二加密处理模块,用于基于安全***,对第三传输数据进行加密处理,以获得第四传输数据;第二数据发送模块,用于第二***将第四传输数据返回至第一***,其中,第一***运行于第一处理器;第二***运行于第二处理器;第一处理器与第二处理器相连接;安全***运行于第一处理器,且安全***独立于第一***。
根据本申请实施例第五方面,提供一种电子设备,包括第一处理器和第二处理器,第一处理器与第二处理器连接,其中,第一处理器上运行有第一***和安全***,第一***应用上述第一***执行的任一项的数据处理方法,对与第二处理器上的第二***之间的传输数据进行安全处理,第二***应用上述第二***执行的任一项的数据处理方法,对与第一***之间的传输数据进行安全处理。
根据本申请实施例第六方面,提供一种计算机存储介质,存储介质包括一组计算机可执行指令,当指令被执行时用于执行上述任一项的数据安全处理方法。
本申请实施例提供一种数据安全处理方法、装置及***。该方法主要应用于第一处理器连接有第二处理器的电子设备中,在第一处理器上的第一***与第二处理器上的第二***进行数据传输时,使用第一处理器上独立于第一***的安全***,对传输数据进行安全处理(例如,加密和/解密)。如此,可确保第一***和第二***之间传输数据的安全性和可靠性,避免有非法***冒充第二***攻击第一***,或盗取第一***与第二***之间的传输数据。
需要理解的是,本申请的实施并不需要实现上面的全部有益效果,而是特定的技术方案可以实现特定的技术效果,并且本申请的其他实施方式还能够实现上面未提到的有益效果。
附图说明
通过参考附图阅读下文的详细描述,本申请示例性实施方式的上述以及其他目的、特征和优点将变得易于理解。在附图中,以示例性而非限制性的方式示出了本申请的若干实施方式,其中:
在附图中,相同或对应的标号表示相同或对应的部分。
图1为本申请一实施例的硬件架构示意图;
图2为本申请一实施例的***架构示意图;
图3为本申请一实施例数据安全处理方法在第一***端的实现流程之一示意图;
图4为本申请一实施例数据安全处理方法在第二***端的实现流程示意图;
图5为本申请一实施例数据安全处理方法在第一***端的实现流程之二示意图;
图6为本申请另一实施例的硬件架构示意图;
图7为本申请另一实施例的***架构示意图;
图8为本申请另一实施例数据安全处理方法的交互过程示意图;
图9为本申请实施例第一***端数据安全处理装置的结构示意图;
图10为本申请实施例第二***端数据安全处理装置的结构示意图。
具体实施方式
为使本申请的目的、特征、优点能够更加的明显和易懂,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而非全部实施例。基于本申请中的实施例,本领域技术人员在没有做出创造性劳动前提下所获取的所有其他实施例,都属于本申请保护的范围。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或隐含地包括至少一个该特征。在本申请的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
本申请实施例数据安全处理方法主要应用于图1所示的硬件架构中。如图1所示,该硬件架构包括:第一处理器101和至少一个第二处理器102。其中,第一处理器101上运行第一***以实现基本功能,而第二处理器102上运行第二***以实现扩展或专用功能。
第一***和第二***是独立的两个***,第一***通过向第二***发送传输数据以控制第二***完成相应的功能;第二***也可以向第一***发送传输数据,以实现对第一***功能的调用和与第一***的数据交换等。在申请实施例中,第一***和第二***之间发送和接收的传输数据是广泛意义上的数据,包括信号、指令、请求和待处理的具体内容等数据。
在本申请的一些实施例中,第二处理器102可以通过插槽或接口连接的方式,设置在第一处理器101所在的主板,与第一处理器101共同设置在一台电子设备内。
在本申请的另一些实施例中,第二处理器102和第一处理器101还可以分别设置在不同的两台电子设备内,第一处理器101设置在主设备(例如,计算机主机)内,第二处理器102设置在与主设备连接的子设备(例如,计算机外设)内,通过子设备与主设备之间的连接接口和通信线路与第一处理器101进行数据传输。
图2示出了本申请实施例实现数据安全处理方法所采用的***架构。如图2所示,本申请实施例在第一处理器的第一***201和第二处理器的第二***202之间引入了一个安全***203。
当第一***201拟向第二***202发送传输数据时,首先与安全***203进行交互,以对待发送的传输数据进行加密处理,之后将加密处理后的传输数据发送至第二***202。
第二***202接收到加密处理后的传输数据后,也会首先与安全***203进行交互,以对接收到的传输数据进行解密处理;之后,使用安全处理后的传输数据,完成第一***所请求的数据处理得到数据结果;然后,与安全***203进行交互以对数据结果进行相应的加密处理,得到加密处理后的数据结果,并将加密后的数据结果返回给第一***201。
之后,第一***201接收到加密处理后的数据结果后,也会首先与安全***203进行交互,以对接收到的数据结果进行相应的解密处理得到数据结果。
反之亦然,当第二***202拟向第一***201发送传输数据时,首先与安全***203进行交互,以对待发送的传输数据进行加密处理,之后将加密处理后的传输数据发送至第一***201;第一***201接收到加密处理后的传输数据后,也会首先与安全***203进行交互,以对接收到的传输数据进行解密处理,之后根据解密处理后的传输数据,完成第二***所请求的操作。
在本申请实施例中,安全***203是第一处理器上运行的另一个***(例如,ARM处理器中自带的TrustZone***,或Intel SGX(Intel Software Guard Extensions)***等),该安全***与第一处理器上运行的第一***相互独立。如此,无需引入新的安全硬件,即可实现第一***和第二***之间的安全数据传输。
具体地,图3示出了第一处理器上运行的第一***向第二处理器上运行的第二***拟发送传输数据时,实现数据安全处理方法的主要流程,如图3所示,该方法包括:
操作310,第一***获取待发送至第二***的第一传输数据;
其中,第一传输数据通常为未经加密的明文数据。
操作320,基于安全***,对第一传输数据进行加密处理,以获得第二传输数据;
在本申请实施例中,并不限定加密处理的具体实现方式。可以是藉由安全***对第一传输数据进行加密处理,然后将加密处理后得到的第二传输数据返回给第一***;也可以是由第一***使用安全***提供的安全处理工具,例如密钥、签名、证书等,在第一***中进行加密处理直接得到第二传输数据。
经过加密处理所获得的第二传输数据,通常为密文数据。
操作330,第一***将第二传输数据发送至第二***。
图4示出了第二处理器上运行的第二***在接收到第一处理器上运行的第一***所发送的传输数据时,实现安全处理方法的主要流程,如图4所示,该方法包括:
操作410,第二***接收第一***发送的第二传输数据;
其中,第二传输数据,通常为经过加密处理的密文数据。
操作420,基于安全***,对第二传输数据进行解密处理,以获取第一传输数据;
在本申请实施例中,并不限定解密处理的具体实现方式。可以是藉由安全***对第二传输数据进行解密处理,然后将解密处理后得到的第一传输数据返回给第一***;也可以是由第一***使用安全***提供的安全处理工具,例如密钥、签名、证书等,在第一***中进行解密处理直接得到第一传输数据。
经过解密处理所得到的第一传输数据,通常为明文数据。
操作430,第二***对第一传输数据进行数据处理,以获得到第三传输数据;
其中,第三传输数据为数据处理后得到的结果数据,是明文数据。
操作440,基于安全***,对第三传输数据进行加密处理,以获得第四传输数据;
其中,第四传输数据,是对第三传输数据进行加密处理后得到的密文数据。
操作450,第二***将第四传输数据返回至第一***。
图5示出了第一处理器上运行的第一***接收到第二处理器上运行的第二***发送的传输数据时,实现数据安全处理方法的主要流程,如图5所示,该方法包括:
操作510,第一***接收第二***发送的第三传输数据;
其中,第二***发送至第一***的第三传输数据往往都是加密后的密文数据,是不能直接使用的。
操作520,基于安全***,对第三传输数据进行解密处理,以获得第四传输数据。
其中,解密处理主要指对接收到的密文数据进行解密。
需要说明的是图1至图5所示的本申请实施例,仅为本申请数据安全处理方法的一个基本实施例,实施者可以在此基础上进行扩展和细化以获得更多的实施例。示例性地:
根据本申请实施例一实施方式,对第一传输数据进行加密处理,和/或对第三传输数据进行解密处理,包括:第一***获得安全***发送的安全处理工具;基于安全处理工具,确定加密规则和/或解密规则;以及第一***基于加密规则,对第一传输数据进行加密处理,和/或第一***基于解密规则,对第二传输数据进行解密处理。
其中,安全处理工具包括密钥、证书、随机数和/或签名等。第一***利用安全***提供的安全处理工具,进行加密处理,可减少安全***的工作负荷,使得安全***更专注于安全处理工具的管理和维护,从而使得安全处理的效率更高速度更快。
加密规则和/或解密规则主要指如何使用安全处理工具进行加密处理和/或解密处理的规则。例如,第一***和第二***在进行加密处理和/或解密处理之前,首先要通过证书进行认证,判断对方是否是可信任的***;生成可以用于加密处理和/或解密处理的密钥对;使用密钥对和随机数对数据进行加密处理和/或解密处理;使用签名对加密处理和/或解密处理后的数据进行签名等等。
根据本申请实施例一实施方式,该方法还包括:响应于获得输入指令或者满足预设条件,第一***获得或更新安全处理工具。
其中,输入指令指用于获得或更新安全处理工具的指令,可以是命令行指令,也可以是通过图形界面发出的指令。
预设条件包括第一***或第二***的安全状态发生改变时,例如访问控制权限发生改变、安全级别发生改变、用户口令发生改变等;未找到预存的安全处理工具(例如密钥、签名、随机数和/或证书等),或安全处理工具已过期;第一处理器的电子设备的功能和/或配置发生变化等。
该安全处理工具是第一***和第二***的数量对应的,第一***和每一个第二***对应一套密钥、随机数和/或证书等。当第一***连接有多个第二***时,则需要设置多套密钥、随机数和/或证书等。
如此可确保对传输数据的安全处理是实时有效的且可靠的。
根据本申请实施例一实施方式,基于安全***,对第一传输数据进行加密处理,和/或对第三传输数据进行解密处理包括:第一***将第一传输数据和/或第三传输数据发送至安全***;以及接收安全***返回的第二传输数据和/或第四数据,第二传输数据为通过安全***进行加密处理的第一传输数据,第四传输数据为通过安全***进行解密处理的第三传输数据。
在本实施方式中,是通过安全***进行加密处理的,主***无需了解安全处理的实现细节,可确保安全处理实现细节的隐秘性,更为安全。
根据本申请实施例一实施方式,基于安全***,对第一传输数据进行加密处理,和/对第三传输数据进行解密处理,包括:在第一传输数据和/或第三传输数据满足第一预设筛选规则的情况下,对第一传输数据进行加密处理和/或对第三传输数据进行解密处理,其中,第一预设筛选规则包括以下至少一项:第一传输数据和/或第二传输数据的数据量在指定的范围内;第一传输数据和/或第二传输数据的用途为在指定的用途范围内;第一传输数据和/或第二传输数据的属性满足指定条件。
其中,第一预设筛选规则,主要用于从传输数据中筛选出需要进行加密处理和/或解密处理的传输数据。
在本实施方式中,并不会对所有的传输数据进行安全处理。仅传输数据满足第一预设筛选规则的情况下,才会对传输数据进行安全处理。例如,传输数据的数据量适于进行加密处理的情况下;传输数据的用途为安全性要求就要高的用途时,比如关机指令,密钥数据等;传输数据的属性,比如安全级别达到中高安全级别等。如此,可进一步提高安全处理的效率,节省计算资源。
根据本申请实施例一实施方式,基于安全***,对第一传输数据进行加密处理,和/对第三传输数据进行解密处理,包括:在满足第二预设筛选条件的情况下,第一***将第一传输数据和/或第三传输数据发送至安全***,并接收安全***返回的第二传输数据和/第四传输数据;在不满足第二预设筛选条件的情况下,第一***对第一传输数据进行加密处理获得第二传输数据,和/或第一***对第三传输数据进行解密处理获得第四传输数据。
其中,第二预设筛选规则用于从加密处理和/或解密处理的传输数据中,进一步筛选出安全级别较高,需要有安全处理进行加密处理和/或解密处理的传输数据。
在本实施方式中,根据第二预设筛选规则,将安全级别较高,需要有安全处理进行加密处理和/或解密处理的传输数据交由安全***处理;而对于安全级别不高,但仍需要有安全处理进行加密处理和/或解密处理的传输数据,由第一***进行加密处理和/或解密处理。
如此,实现分层安全处理,可有效利用安全***的安全性和隐秘性对安全级别较高的传输数据进行更为安全的加密处理和/或解密处理;还能通过第一***来处理安全级别不高的传输数据,节约安全***的算力,从而使安全***的利用更为高效。
图6至图8示出了本申请另一实施例利用ARM TrustZone技术实现数据安全处理方法的具体实现方式。
其中,ARM TrustZone技术是***范围的安全方法,与ARM CortexTM-A处理器紧密集成,并通过AXI总线和特定的TrustZone***IP块在***中进行扩展。这一技术提供了能够支持完全可信执行环境(TEE)以及安全感知应用程序和安全服务的平台,通常用于保护安全内存、加密块、键盘和屏幕等外设,以确保上述固件免遭软件攻击。
在本申请实施例中,创造性地想到利用这一技术来保护与主处理器上的主***与子处理器上的子***之间的数据传输。
图6示出了本申请实施例所采用的具体硬件架构。
如图6所示,在本申请实施例中,第一处理器为计算机主处理器601,主处理器601为一集成了ARM处理器的片上***芯片(System on Chip,SoC);与第一处理器连接的第二处理器为与主处理器601连接的子处理器602,子处理器602为一微处理单元(Microcontroller Unit,MCU),该MCU可与外设(图中未示出)连接并控制外设完成增强功能。
图7示出了本申请实施例所采用的***架构。
如图7所示,在本申请实施例中,第一***为计算机主处理器(ARM SoC)上的主***701,为片上***芯片中集成的内核操作***;第二***为子处理器(MCU)上的子***702,为微处理器上集成的嵌入式***;安全***为主处理器(ARM SoC)上的安全***703,为ARM SoC自带的TEE***。
如图7所示,为了实现本申请数据安全处理方法,在本实施例中,在主***701内部署了一个专用于与子***702进行交互的客户端应用程序7011,由客户端应用程序7011集中管理对子***702的数据发送和接收;将子处理器设置为TEE***保护的硬件,并在子***702内添加了数据加/解密程序7022以进行数据的加解密。
当主***701与子***702之间传输的数据符合预设筛选规则时,例如,“数据安全级别”这一属性的值大于3(表示中高安全级别),则通过专用安全IPC驱动7013发送至安全***703进行安全处理,得到安全处理后的数据。
当主***701与子***702之间传输的数据不符合预设筛选规则时,例如,“数据安全级别”这一属性的值小于等于3(表示低安全级别),则可以通过通用驱动7012直接发送给子***702。
而子***702则通过数据收发程序7021会对接收到的符合预设筛选规则的数据进行检测,若数据为非加密数据,则返回错误信息,不再进行后续处理,以确保发送至子***的符合预设筛选规则的数据都是经过加密处理的。从而进一步提高***的安全性。
若数据为加密数据,则通过数据加/解密程序7022进行解密操作,并对解密后的数据然后再经过数据处理程序7072进行后续处理得到数据处理结果数据;之后,再通过数据加/解密程序7022对结果数据进行加密、由数据收发程序7021将加密后的结果数据发送至客户端应用程序7011。
其中,安全***703中设置有:已信任的操作***的解决方案7032,用于与主***701或子***702进行交互;已信任的应用程序7031,用于进行安全处理,例如数据的加解密,数据密钥、证书和签名的管理和维护等。而图7中灰点格式填充的程序,包括:专用安全IPC驱动、已信任的应用程序7031、已信任的操作***的解决方案7032、子***702上的数据收发程序7021、数据加解密程序7022和数据处理程序7023都属于受安全***703TEE的安全保护区域。
具体地,主***701通过客户端应用程序(Client Application)7011发起对子***702的访问时,执行图8所示的以下步骤:
步骤8010,客户端应用程序7011通过专用安全IPC驱动7013,与安全***703进行通信,请求数据加密;
步骤8020,安全***703通过已信任的应用程序7031检查TEE的安全存储(SecureStorage),确定主***和子***的安全机制是否已激活,若否,则激活安全机制;
其中,安全机制包括加载密码算法、安全存储密钥及随机数等。
步骤8030,安全***703对数据进行加密;
步骤8040,安全***703将加密后的数据并返回给客户端应用程序7011;
步骤8050,客户端应用程序7011获得加密数据;
步骤8060,客户端应用程序7011向子***702发送加密数据;
步骤8070,子***702通过数据收发程序7021接收加密数据;
步骤8080,子***702通过数据加/解密程序7022请求安全***,对传输数据进行解密和认证;
步骤8090,安全***703返回解密后的传输数据;
步骤8100,子***702接收解密后的传输数据,经过数据处理程序7072进行后续处理得到数据处理结果数据;
步骤8110,子***702通过数据加/解密程序7022请求安全***,对结果数据进行加密;
步骤8120,安全***703返回加密后的结果数据;
步骤8130,子***702接收加密后的结果数据;
步骤8140,子***702通过数据收发程序7021返回加密后的结果数据至客户端应用程序7011。
其中,数据收发程序7021会对接收到的符合预设筛选规则的数据进行检测,若数据未非加密数据,则返回错误信息,不再进行后续处理,以确保发送至子***的符合预设筛选规则的数据都是经过加密处理的。从而进一步提高***的安全性。
反之亦然,如果主***701通过客户端应用程序7011向子***702请求数据时,则由子***702将被请求的数据通过数据加/解密程序7022对结果数据进行加密、由数据收发程序7021将加密后的被请求数据发送至客户端应用程序7011;而客户端应用程序7011则通过专用安全IPC驱动7013,与已信任的应用程序7031(Trusted Application)进行通信,完成数据解密。
在本申请实施例中,为了实现上述数据安全处理方法,特意开发专用安全总线驱动并部署到安全***703中,同时开发了客户端应用程序7011和已信任的应用程序7031,以处理数据安全处理请求。
在本申请实施例中,在对传输数据进行加密的过程中,还分别在主***和子***中使用了随机数,该随机数作为安全机制的一部分用于加解密的过程中。该随机数会在***开机、唤醒和运行过程中,由主***或子***分别触发随机数的重新生成、同步、废止(revocation)等,可进一步提高数据安全处理的安全性和可靠性。
在本申请实施例中,所有的数据安全处理均在TEE的安全保护区域中实现,对外界是透明的,不可见的,因此更为安全。而基于TrustZone架构对子***的数据进行有效的加密管理,还可有效降低子***设计复杂度,同时提升整个***的安全性。
进一步地,本申请实施例还提供一种数据处理装置,如图9所示,该装置包括:待传输数据获取模块901,用于第一***获取待发送至第二***的第一传输数据;第一加密处理模块902,用于基于安全***,对第一传输数据进行加密处理,以获得第二传输数据;第一数据发送模块903,用于第一***将第二传输数据发送至第二***;和/或第一数据接收模块904,用于第一***接收第二***发送的第三传输数据;第一解密模块905,用于基于安全***,对第三传输数据进行解密处理,以获得第四传输数据,其中,第一***运行于第一处理器;第二***运行于第二处理器;第一处理器与第二处理器相连接;安全***运行于第一处理器,且安全***独立于第一***。
根据本申请实施例一实施方式,第一加密处理模块902包括:安全处理工具获取子模块,用于第一***获得安全***发送的安全处理工具;加密规则确定子模块,用于基于安全处理工具,确定加密规则;加密处理子模块,用于以及第一***基于加密规则,对第一传输数据进行加密处理。
根据本申请实施例一实施方式,第一解密模块905包括:安全处理工具获取子模块,用于第一***获得安全***发送的安全处理工具;解密规则确定子模块,用于基于安全处理工具,确定解密规则;解密处理子模块,用于以及第一***基于解密规则,对第二传输数据进行解密处理。
根据本申请实施例一实施方式,该装置90还包括:安全处理工具管理模块,用于响应于获得输入指令或者满足预设条件,第一***获得或更新安全处理工具。
根据本申请实施例一实施方式,第一加密处理模块902包括:数据发送子模块,用于第一***将第一传输数据发送至安全***;数据接收子模块,用于接收安全***返回的第二传输数据,第二传输数据为通过安全***进行加密处理的第一传输数据。
根据本申请实施例一实施方式,第一解密模块905包括:数据发送子模块,用于第一***将第三传输数据发送至安全***;数据接收子模块,用于以及接收安全***返回的第四数据,第四传输数据为通过安全***进行解密处理的第三传输数据。
根据本申请实施例一实施方式,第一加密处理模块902和/或第一解密模块905具体用于:在第一传输数据和/或第三传输数据满足第一预设筛选规则的情况下,对第一传输数据进行加密处理和/或对第三传输数据进行解密处理,其中,第一预设筛选规则包括以下至少一项:第一传输数据和/或第二传输数据的数据量在指定的范围内;第一传输数据和/或第二传输数据的用途为在指定的用途范围内;第一传输数据和/或第二传输数据的属性满足指定条件。
根据本申请实施例一实施方式,第一加密处理模块902和/或第一解密模块905具体用于:在满足第二预设筛选条件的情况下,第一***将第一传输数据和/或第三传输数据发送至安全***,并接收安全***返回的第二传输数据和/第四传输数据;在不满足第二预设筛选条件的情况下,第一***对第一传输数据进行加密处理获得第二传输数据,和/或第一***对第三传输数据进行解密处理获得第四传输数据。
进一步地,本申请实施例还提供一种数据安全处理装置,如图10所示,该装置100包括:第二数据接收模块1001,用于第二***接收第一***发送的第二传输数据;第二解密处理模块1002,用于基于安全***,对第二传输数据进行解密处理,以获取第一传输数据;数据处理模块1003,用于第二***对第一传输数据进行数据处理,以获得到第三传输数据;第二加密处理模块1004,用于基于安全***,对第三传输数据进行加密处理,以获得第四传输数据;第二数据发送模块1005,用于第二***将第四传输数据返回至第一***,其中,第一***运行于第一处理器;第二***运行于第二处理器;第一处理器与第二处理器相连接;安全***运行于第一处理器,且安全***独立于第一***。
此外,本申请实施例还提供一种电子设备,如图1所示,包括:第一处理器101和第二处理器102,第一处理器101与第二处理器102连接,其中,第一处理器101上运行有第一***和安全***,第一***应用上述第一***执行的任一项的数据处理方法,对与第二处理器102上的第二***之间的传输数据进行安全处理,第二***应用上述第二***执行的任一项的数据处理方法,对与第一***之间的传输数据进行安全处理。
此外,本申请实施例还提供一种计算机存储介质,存储介质包括一组计算机可执行指令,当指令被执行时用于执行上述任一项的数据安全处理方法。
这里需要指出的是:以上针对数据安全处理装置实施例的描述、以上针对数据安全处理***实施例的描述和以上针对计算机存储介质实施例的描述,与前述方法实施例的描述是类似的,具有同前述方法实施例相似的有益效果,因此不做赘述。对于本申请对数据安全处理装置实施例的描述、对数据安全处理***实施例的描述和对计算机存储介质实施例的描述尚未披露的技术细节,请参照本申请前述方法实施例的描述而理解,为节约篇幅,因此不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个装置,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元;既可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本申请各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以利用硬件的形式实现,也可以利用硬件加软件功能单元的形式实现。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储介质、只读存储器(Read Only Memory,ROM)、磁碟或者光盘等各种可以存储程序代码的介质。
或者,本申请上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本申请各个实施例方法的全部或部分。而前述的存储介质包括:移动存储介质、ROM、磁碟或者光盘等各种可以存储程序代码的介质。
以上,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种数据处理方法,所述方法包括:
第一***获取待发送至第二***的第一传输数据;
基于安全***,对所述第一传输数据进行加密处理,以获得第二传输数据;
所述第一***将所述第二传输数据发送至所述第二***,以使所述第二***基于安全***,对第二传输数据进行解密处理,并对解密后得到的数据进行数据处理,以及基于安全***,对数据处理后得到的数据进行加密处理,得到第三传输数据;和/或
所述第一***接收所述第二***发送的第三传输数据,所述第三传输数据由所述第二***基于安全***,对待发送至所述第一***的传输数据进行加密处理得到;
基于安全***,对所述第三传输数据进行解密处理,以获得第四传输数据,
其中,所述第一***运行于第一处理器;所述第二***运行于第二处理器;所述第一处理器与所述第二处理器相连接;所述安全***运行于所述第一处理器,且所述安全***独立于所述第一***。
2.根据权利要求1所述的方法,所述对所述第一传输数据进行加密处理,和/或所述对所述第三传输数据进行解密处理,包括:
所述第一***获得所述安全***发送的安全处理工具;
基于所述安全处理工具,确定加密规则和/或解密规则;以及
所述第一***基于所述加密规则,对所述第一传输数据进行加密处理,和/或所述第一***基于所述解密规则,对所述第二传输数据进行解密处理。
3.根据权利要求2所述的方法,还包括:
响应于获得输入指令或者满足预设条件,所述第一***获得或更新所述安全处理工具。
4.根据权利要求1所述的方法,所述基于安全***,对所述第一传输数据进行加密处理,和/或所述对所述第三传输数据进行解密处理包括:
所述第一***将所述第一传输数据和/或所述第三传输数据发送至所述安全***;以及
接收所述安全***返回的所述第二传输数据和/或所述第四传输数据,所述第二传输数据为通过所述安全***进行加密处理的第一传输数据,所述第四传输数据为通过所述安全***进行解密处理的第三传输数据。
5.根据权利要求1所述的方法,所述基于安全***,对所述第一传输数据进行加密处理,和/对所述第三传输数据进行解密处理,包括:
在所述第一传输数据和/或所述第三传输数据满足第一预设筛选规则的情况下,对所述第一传输数据进行加密处理和/或对所述第三传输数据进行解密处理,其中,所述第一预设筛选规则包括以下至少一项:
所述第一传输数据和/或所述第二传输数据的数据量在指定的范围内;
所述第一传输数据和/或所述第二传输数据的用途为在指定的用途范围内;
所述第一传输数据和/或所述第二传输数据的属性满足指定条件。
6.根据权利要求1所述的方法,所述基于安全***,对所述第一传输数据进行加密处理,和/对所述第三传输数据进行解密处理,包括:
在满足第二预设筛选条件的情况下,所述第一***将所述第一传输数据和/或第三传输数据发送至所述安全***,并接收所述安全***返回的第二传输数据和/第四传输数据;
在不满足所述第二预设筛选条件的情况下,所述第一***对所述第一传输数据进行加密处理获得第二传输数据,和/或所述第一***对所述第三传输数据进行解密处理获得第四传输数据。
7.一种数据处理方法,所述方法包括:
第二***接收第一***发送的第二传输数据,所述第二传输数据由所述第一***基于安全***,对待发送至所述第二***的第一传输数据进行加密处理得到;
基于安全***,对所述第二传输数据进行解密处理,以获取第一传输数据;
所述第二***对所述第一传输数据进行数据处理,以获得到第三传输数据;
基于安全***,对所述第三传输数据进行加密处理,以获得第四传输数据;
所述第二***将所述第四传输数据返回至所述第一***,以使所述第一***基于安全***,对所述第四传输数据进行解密处理;
其中,所述第一***运行于第一处理器;所述第二***运行于第二处理器;所述第一处理器与所述第二处理器相连接;所述安全***运行于所述第一处理器,且所述安全***独立于所述第一***。
8.一种数据处理装置,所述装置包括:
待传输数据获取模块,用于第一***获取待发送至第二***的第一传输数据;
第一加密处理模块,用于基于安全***,对所述第一传输数据进行加密处理,以获得第二传输数据;
第一数据发送模块,用于所述第一***将所述第二传输数据发送至所述第二***,以使所述第二***基于安全***,对第二传输数据进行解密处理,并对解密后得到的数据进行数据处理,以及基于安全***,对数据处理后得到的数据进行加密处理,得到第三传输数据;和/或
第一数据接收模块,用于所述第一***接收所述第二***发送的第三传输数据,所述第三传输数据由所述第二***基于安全***,对待发送至所述第一***的传输数据进行加密处理得到;
第一解密模块,用于基于安全***,对所述第三传输数据进行解密处理,以获得第四传输数据,
其中,所述第一***运行于第一处理器;所述第二***运行于第二处理器;所述第一处理器与所述第二处理器相连接;所述安全***运行于所述第一处理器,且所述安全***独立于所述第一***。
9.一种数据处理装置,所述装置包括:
第二数据接收模块,用于第二***接收第一***发送的第二传输数据,所述第二传输数据由所述第一***基于安全***,对待发送至所述第二***的第一传输数据进行加密处理得到;
第二解密模块,用于基于安全***,对所述第二传输数据进行解密处理,以获取第一传输数据;
数据处理模块,用于所述第二***对所述第一传输数据进行数据处理,以获得到第三传输数据;
第二加密模块,用于基于安全***,对所述第三传输数据进行加密处理,以获得第四传输数据;
第二数据发送模块,用于所述第二***将所述第四传输数据返回至所述第一***,以使所述第一***基于安全***,对所述第四传输数据进行解密处理;
其中,所述第一***运行于第一处理器;所述第二***运行于第二处理器;所述第一处理器与所述第二处理器相连接;所述安全***运行于所述第一处理器,且所述安全***独立于所述第一***。
10.一种电子设备,包括第一处理器和第二处理器,所述第一处理器与所述第二处理器连接,其中,
所述第一处理器上运行有第一***和安全***,所述第一***应用执行权利要求1-6任一项所述的数据处理方法,对与所述第二处理器上的第二***之间的传输数据进行安全处理,所述第二***应用权利要求7所述的数据处理方法,对与所述第一***之间的传输数据进行安全处理。
CN202210345257.5A 2022-03-31 2022-03-31 数据处理方法、装置及设备 Active CN114785566B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210345257.5A CN114785566B (zh) 2022-03-31 2022-03-31 数据处理方法、装置及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210345257.5A CN114785566B (zh) 2022-03-31 2022-03-31 数据处理方法、装置及设备

Publications (2)

Publication Number Publication Date
CN114785566A CN114785566A (zh) 2022-07-22
CN114785566B true CN114785566B (zh) 2024-04-23

Family

ID=82427624

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210345257.5A Active CN114785566B (zh) 2022-03-31 2022-03-31 数据处理方法、装置及设备

Country Status (1)

Country Link
CN (1) CN114785566B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113381984A (zh) * 2021-05-21 2021-09-10 珠海格力电器股份有限公司 一种数据处理方法、装置、***、电子设备及存储介质
CN113656120A (zh) * 2021-07-23 2021-11-16 北京鸿合爱学教育科技有限公司 界面切换方法、装置、设备及存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102436485B1 (ko) * 2017-11-20 2022-08-26 삼성전자주식회사 전자 장치 및 전자 장치에서 보안 운영체제 기반 데이터 송수신 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113381984A (zh) * 2021-05-21 2021-09-10 珠海格力电器股份有限公司 一种数据处理方法、装置、***、电子设备及存储介质
CN113656120A (zh) * 2021-07-23 2021-11-16 北京鸿合爱学教育科技有限公司 界面切换方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN114785566A (zh) 2022-07-22

Similar Documents

Publication Publication Date Title
JP6612322B2 (ja) データ処理方法およびデータ処理装置
US8037295B2 (en) Hardware-bonded credential manager method and system
EP3089399B1 (en) Methods and devices for securing keys for a non-secured, distributed environment with applications to virtualization and cloud-computing security and management
JP5344716B2 (ja) モバイルデバイスからコンピュータへのセキュアな遠隔での起動、ブート、およびログイン方法、システム及びプログラム
EP3198786B1 (en) Secure object access
US20090292919A1 (en) Secure execution environment on external device
US20050149722A1 (en) Session key exchange
CN109361508B (zh) 数据传输方法、电子设备及计算机可读存储介质
JPH09128337A (ja) コンピュータ・ネットワークにおけるマスカレード・アタック保護方法及びその装置
CN110505055B (zh) 基于非对称密钥池对和密钥卡的外网接入身份认证方法和***
JP2012005129A (ja) 通信データの保護方法、セキュリティ・システム
CN110868291B (zh) 一种数据加密传输方法、装置、***及存储介质
CN106790045B (zh) 一种基于云环境分布式虚拟机代理装置及数据完整性保障方法
CN111191217B (zh) 一种密码管理方法及相关装置
CN114584306B (zh) 一种数据处理方法和相关装置
US20240184909A1 (en) Data security processing method and apparatus
EP3292654B1 (en) A security approach for storing credentials for offline use and copy-protected vault content in devices
CN106992978B (zh) 网络安全管理方法及服务器
CN110519222B (zh) 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和***
Alzomai et al. The mobile phone as a multi OTP device using trusted computing
CN114091058A (zh) 在第一区域和第二区域间数据安全共享的方法和***
CN111901312A (zh) 一种网络访问控制的方法、***、设备及可读存储介质
CN110858246B (zh) 安全代码空间的认证方法和***、及其注册方法
Ogunleye et al. Elliptic Curve Cryptography Performance Evaluation for Securing Multi-Factor Systems in a Cloud Computing Environment
Sarhan et al. Secure android-based mobile banking scheme

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant